DE19939280A1 - Sicheres Personalisieren von Chipkarten - Google Patents
Sicheres Personalisieren von ChipkartenInfo
- Publication number
- DE19939280A1 DE19939280A1 DE19939280A DE19939280A DE19939280A1 DE 19939280 A1 DE19939280 A1 DE 19939280A1 DE 19939280 A DE19939280 A DE 19939280A DE 19939280 A DE19939280 A DE 19939280A DE 19939280 A1 DE19939280 A1 DE 19939280A1
- Authority
- DE
- Germany
- Prior art keywords
- personalization
- chip card
- data
- description
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000000926 separation method Methods 0.000 abstract description 5
- 101100243945 Fusarium vanettenii PDAT9 gene Proteins 0.000 description 11
- 208000012204 PDA1 Diseases 0.000 description 11
- 101150102492 pda1 gene Proteins 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 101001072191 Homo sapiens Protein disulfide-isomerase A2 Proteins 0.000 description 3
- 102100036351 Protein disulfide-isomerase A2 Human genes 0.000 description 3
- 208000030825 patent ductus arteriosus 2 Diseases 0.000 description 3
- 101150008465 pdb1 gene Proteins 0.000 description 3
- 101000648503 Homo sapiens Tumor necrosis factor receptor superfamily member 11A Proteins 0.000 description 2
- KGSSUTVUTPLSQW-UHFFFAOYSA-N Robustone Chemical compound C1=C2OCOC2=CC(C2=COC=3C=C4OC(C=CC4=C(O)C=3C2=O)(C)C)=C1 KGSSUTVUTPLSQW-UHFFFAOYSA-N 0.000 description 2
- 102100028787 Tumor necrosis factor receptor superfamily member 11A Human genes 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Abstract
Die Erfindung betrifft ein Verfahren zum Initialisieren und Personalisieren einer Chipkarte (100) und eine entsprechende Chipkarte (100). Entsprechend der vorliegenden Erfindung werden im Datenspeicher (102) der Chipkarte (100) Datenstrukturen (200, 210, 300) angelegt, die eine eindeutige Zuordnung der bei der Personalisierung auf die Chipkarte (100) zu übertragenden Personalisierungsdaten zu den einzelnen Chipkartenanwendungen und damit zu den Anbietern dieser Chipkartenanwendungen ermöglicht. Dadurch wird eine sichere Trennung der Chipkartenanwendungen bei der Personalisierung realisiert.
Description
Die Erfindung betrifft ein Verfahren zum Initialisieren und
Personalisieren einer Chipkarte und eine entsprechende
Chipkarte.
Bei der Herstellung von Chipkarten gibt es zwei
Produktionsschritte, die sich mit dem Aufbringen von Daten
auf die Chipkarte beschäftigen, Initialisierung und
Personalisierung.
Während der Initialisierung werden im Speicher der Chipkarte
die später benötigten Strukturen, beispielsweise Dateien,
Verzeichnisse und deren Zuordnung zueinander, angelegt.
Weiterhin werden Daten auf die Chipkarte aufgebracht, die
für alle Chipkarten einer Serie gleich sind. Bei der
Initialisierung ist die Geschwindigkeit als Kostenfaktor von
Bedeutung.
Während der Personalisierung werden geheime und/oder
kartenspezifische Informationen auf die Chipkarte
aufgebracht. Wurde beispielsweise bei der Initialisierung
die Nummer der Kartenorganisation eingetragen, die für alle
Chipkarten gleich ist, so wird bei der Personalisierung
beispielsweise die Kreditkartennummer, die karten
individuell ist, in den Speicher der Chipkarte programmiert.
Eine wichtige Anforderung dabei ist, dass eine
Personalisierung nur für diejenigen Datenfelder möglich ist,
die für eine Personalisierung vorgesehen sind. Es muß
sichergestellt werden, dass die Daten an die richtige
Stelle, d. h. nur in die bei der Initialisierung vorgesehenen
Personalisierungsdatenfelder geschrieben werden. Diese
Anforderung wird bisher dadurch gelöst, daß während der
Initialisierung sogenannte Platzhalter in den Speicher der
Chipkarte eingebracht werden. Bei der Übertragung von
Personalisierungsdaten in ein Personalisierungsdatenfeld
während der Personalisierung werden dann zusätzliche
Informationen, zusammen mit den Personalisierungsdaten, an
die Chipkarte übergeben. Anschließend werden diese
zusätzlichen Informationen mit den Informationen verglichen,
die in dem Platzhalter gespeichert sind. Sind diese
identisch, werden die Personalisierungsdaten in den Speicher
der Chipkarte geschrieben. Diese Prüfung ist jedoch nicht
derart robust, daß eine Fehlverwendung auszuschließen wäre.
Es sind Chipkarten bekannt, auf die mehrere Chipkarten
anwendungen geladen werden. Eine Chipkartenanwendung ist ein
Dienst, der mit der Chipkarte ausgeführt werden kann,
beispielsweise eine Zahlungsfunktion (Chipkartenanwendung A)
oder ein elektronischer Führerschein (Chipkartenanwendung
B). Für die Gewährleistung der Sicherheit bei der
Personalisierung der Chipkarte ist es dabei erforderlich,
die Chipkartenanwendungen bei der Personalisierung zu
trennen, d. h. sicherzustehlen; dass ausschließlich der
Anbieter der Chipkartenanwendung A in der Lage ist, die
Chipkartenanwendung A zu personalisieren, also Daten für die
Chipkartenanwendung A auf die Chipkarte aufzubringen.
Gleiches gilt für den Anbieter der Chipkartenanwendung B und
für jede weitere Chipkartenanwendung. Eine sichere Trennung
der Chipkartenanwendungen bei der Personalisierung wurde
bisher in keinem Chipkarten-Personalisierungssystem
realisiert.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zum
verbesserten Initialisieren und Personalisieren von
Chipkarten und eine entsprechende Chipkarte bereitzustellen.
Erfindungsgemäß wird diese Aufgabe durch die unabhängigen
Ansprüche gelöst.
Entsprechend der vorliegenden Erfindung werden auf der
Chipkarte Datenstrukturen angelegt, die eine eindeutige
Zuordnung der bei der Personalisierung auf die Chipkarte zu
übertragenden Daten zu den einzelnen Chipkartenanwendungen
und damit zu den Anbietern dieser Chipkartenanwendungen
ermöglicht. Dadurch wird eine sichere Trennung der
Chipkartenanwendungen bei der Personalisierung realisiert.
Mit der vorliegenden Erfindung wird es, beispielsweise den
Anbietern von Chipkartenanwendungen, während der
Personalisierung unmöglich gemacht, Personalisierungsdaten
in nicht dafür vorgesehene Personalisierungsdatenfelder zu
schreiben. Die vorliegende Erfindung erlaubt eine robuste
Personalisierung der bei der Initialisierung definierten
Personalisierungsdatenfelder, wobei nur die dafür
vorgesehenen Speicherzellen des Chipkartenspeichers
personalisiert werden können. Bei der Anwendung der
vorliegenden Erfindung wird kein zusätzlicher Speicherplatz
im Chipkartenspeicher benötigt. Die für eine derartige
Personalisierung erforderliche Initialisierung erfolgt dabei
ohne Geschwindigkeitseinbußen im Vergleich zu herkömmlichen
Initialisierungsverfahren.
Die Erfindung ist nachstehend anhand von bevorzugten
Ausführungsformen näher beschrieben. Es zeigt:
Fig. 1 den schematischen Aufbau einer Chipkarte mit
Datenspeicher und einzelne Speicherblöcken,
Fig. 2 den schematischen Aufbau zweier Personali
sierungsbeschreibungen (PD) und ihre logische
Verbindung nach der vorliegenden Erfindung,
Fig. 3 den schematischen Aufbau einer Anwendungs
beschreibung (AD) und zweier Personalisierungs
beschreibungen (PD) und ihre logischen
Verbindungen miteinander nach der vorliegenden
Erfindung,
Fig. 4 den Datenspeicher einer Chipkarte nach einer
erfindungsgemäßen Initialisierung,
Fig. 5 den Datenspeicher einer Chipkarte während einer
erfindungsgemäßen Personalisierung,
Fig. 6 den Ablauf einer Personalisierung entsprechend der
vorliegenden Erfindung.
Fig. 1 zeigt eine Chipkarte 100, wie sie in einer bevorzugten
Ausführungsform der vorliegenden Erfindung verwendet wird.
Dabei handelt es sich bei der Chipkarte um eine sogenannte
Smartcard, also eine Chipkarte mit Prozessor 101,
Datenspeicher 102 und Software, zum Beispiel dem
Chipkartenbetriebssystem. Bevorzugt wird dabei der
Datenspeicher 102 der Chipkarte 100 mittels einer
Speicherverwaltung verwaltet, die sich auf der Chipkarte 100
befindet, und zum Beispiel Teil des Chipkartenbetriebs
systems ist. Die Speicherverwaltung unterteilt den
Datenspeicher 102 der Chipkarte 100 in einzelne
Speicherblöcke 103. Diese Unterteilung erfolgt bevorzugt
dynamisch, d. h. je nach Speicherplatzanforderung der
einzelnen Betriebssystemfunktionen oder Chipkarten
anwendungen. Jeder Speicherblock 103 verfügt über eine
physikalische Adresse, die von der Speicherverwaltung
verwaltet wird. Da diese Adressen von der aktuellen
Chipkartenbetriebssystemversion der verwendeten
Chipkartenhardware und anderen Randbedingungen abhängig ist,
wird in der bevorzugten Ausführungsform mit Offset-Angaben
gearbeitet. Soll nun ein Speicherbereich im Datenspeicher
102 der Chipkarte 100 initialisiert werden, beispielsweise
zum Anlegen einer Datei, wird über ein Chipkartenkommando,
beispielsweise CREATE FILE, ein freier Speicherblock 103,
zugewiesen und gegebenenfalls mit Daten beschrieben. Für das
Schreiben von Daten in einen bestimmten Bereich innerhalb
dieses Speicherblockes 103 wird bevorzugt wiederum ein
Offset, beispielsweise bezogen auf den Anfang des
Speicherblocks 103, verwendet. Durch die Verwendung
relativer Speicheradressen wird eine Abstraktion von
hardwarespezifischen, physikalischen Speicheradressen
erreicht.
Im folgenden wird die Initialisierung beschrieben, die zur
Vorbereitung der Personalisierung der Chipkarte 100 dient.
Während der Initialisierung wird an jede Stelle innerhalb
eines Speicherblockes 103, die ein Personalisierungsdaten
feld aufnehmen soll, eine Personalisierungsbeschreibung, der
sogenannte Personalization Descriptor (PD) geschrieben.
Fig. 2 zeigt den Aufbau eines PD 200. Dabei enthält jede
Personalisierungsbeschreibung ein Offsetfeld NEXT 203.
Zusätzlich kann jede Personalisierungsbeschreibung ein
Längenfeld LEN 201 und ein Statusfeld FLAG 202 enthalten.
Zur Beschreibung von weiteren Personalisierungseigenschaften
ist das Einfügen weiterer optionaler Felder möglich.
Ist es für die Personalisierung einer Chipkartenanwendung
erforderlich, mehr als einen Personalisierungsdatensatz zu
übertragen, werden während der Initialisierung entsprechende
Speicherzellen im Datenspeicher 102 der Chipkarte 100 durch
weitere PDs reserviert. Das Offsetfeld NEXT 203 des PD 200
gibt den Offset, also die Speicheradresse, eines weiteren PD
210 an. Über das Offsetfeld 203 werden die erforderlichen
PDs 200, 210 in PD-Listen organisiert, so daß für die
Personalisierung eine Reihe von PDs 200, 210, . . . in einer
bestimmten Reihenfolge feststehen. Die PDs 200, 210, . . .
sind dabei in der gleichen Reihenfolge im organisatorischen
Sinne miteinander verbunden, in der die Personalisierungs
daten während der anschließenden Personalisierung an die
Chipkarte 100 übergeben werden. Enthält die PD-Liste keine
weiteren Elemente, oder besteht die PD-Liste aus lediglich
einem Element, so kann das beispielsweise dadurch
gekennzeichnet werden, dass das Offsetfeld 203 des letzten
PD den Inhalt Null hat. In Fig. 2 ist die Verbindung zweier
PDs, hier PD1 und PD2, zu einer PD-Liste dargestellt. Durch
die Verwendung relativer Speicheradressen wird, wie oben
beschrieben, eine Abstrahierung von den physikalischen
Adressen erreicht, was insbesondere dann vorteilhaft ist,
wenn nachträgliche Änderungen an der Chipkartenhardware oder
dem Chipkartenbetriebssystem vorgenommen werden müssen.
Um die Robustheit der Personalisierung zu erhöhen, kann das
optionale Längenfeld LEN 201 eingeführt werden. Im
Längenfeld LEN 201 des PD 200 wird dabei die Länge,
beispielsweise in Bytes, des Personalisierungsdatenfeldes
angegeben, welches während der späteren Personalisierung an
die Stelle des PD 200 tritt, zu dem das Längenfeld 201
gehört.
Bevorzugt ist die Länge eines während der Initialisierung in
den Datenspeicher 102 geschriebenen PD 200 kleiner als die
Länge des später übertragenen Personalisierungsdatenfeldes.
Beispielsweise beträgt die Länge eines PD 4 Byte, wohingegen
die Länge eines Personalisierungsdatenfeldes beispielsweise
40 Byte beträgt. Ein PD 200 kann aber auch ebenso groß wie
das dazugehörige Personalisierungsdatenfeld sein. Durch die
Einführung des Längenfeldes 201 ist ein Schutz gegen das
Zerstören der initialisierten Speicherstrukturen möglich.
Zur Erhöhung der Sicherheit während des Personalisierens
kann das optionale Statusfeld FLAGS 202 eingeführt werden.
Das Statusfeld 202 eines PD 200 dient zur Speicherung
verschiedener Statusbits, sogenannten flags, die festlegen,
welche Eigenschaften die Personalisierungsdaten besitzen
müssen, die bei der Personalisierung an die Stelle des PD
200 geschrieben werden sollen. Beispielsweise kann somit
festgelegt werden, ob die Personalisierungsdaten
verschlüsselt/unverschlüsselt und/oder signiert/unsigniert
etc. sein müssen.
Mit der Einführung dieser erweiterten Personalisierungsbe
schreibungen wird eine für jeden Personalisierungsdatensatz
individuell definierbare Steuerung des Personalisierungs
verfahrens ermöglicht.
Zusätzlich wird während der Initialisierung für jede
Chipkartenanwendung mindestens eine Anwendungsbeschreibung,
ein sogenannter Application Descriptor (AD), im
Datenspeicher 102 der Chipkarte 100 angelegt. Da die
Chipkartenanwendungen jeweils einem Anbieter zugeordnet
sind, sind auch die ADs den Anbietern der Chipkarten
anwendungen zugeordnet. Den Aufbau eines AD 300 zeigt Fig. 3.
Ein AD 300 umfaßt zur Identifizierung des AD eine
Anwendungsbezeichnung 301, die diejenige Chipkartenanwendung
bezeichnet, deren Personalisierung unter Verwendung des AD
300 durchgeführt werden soll. Die Anwendungsbezeichnung 301
wird im folgenden auch mit Application Identifier (AID)
bezeichnet. Vorzugsweise umfaßt der AID 301 dabei den Namen
der entsprechenden Chipkartenanwendung sowie eine eindeutige
numerische Identifikation des AD 300.
Weiterhin umfaßt der AD 300 den Offset ACT 302 des nächsten
zu bearbeitenden PD. Dabei wird das Offsetfeld 302 so
initialisiert, daß es vor Beginn der Personalisierung auf
den ersten PD 200 einer PD-Liste zeigt.
Zusätzlich kann der AD 300 weitere Daten, beispielsweise
Schlüsseldaten KEY 303 für die Anwendung kryptographischer
Sicherheitsmechanismen, zum Beispiel für die Entschlüsselung
der verschlüsselt übertragenen Personalisierungsdaten oder
für die Überprüfung einer Signatur enthalten. Das erlaubt
jedem Anbieter von Chipkartenanwendungen die individuelle
Gestaltung der anzuwendenden kryptographischen
Sicherungsverfahren während der Personalisierung.
Weiterhin kann der AD 300 auch einen Fehlbedienungszähler
CNT 304 umfassen. Zur Erhöhung der Robustheit der
Personalisierung kann der AD 300 des weiteren einen
sogenannten Sequence Counter SEQ 305 umfassen, einen Zähler,
der bei jedem erfolgreichen Eintragen eines
Personalisierungsdatensatzes in den Datenspeicher 102 der
Chipkarte 100 inkrementiert wird, und beispielsweise während
der Personalisierung zur Synchronisation mit externen
Datenbankanwendungen eingesetzt werden kann.
Ein PD 200, 210, . . . kann jeweils nur einer PD-Liste
zugeordnet sein, wobei jede PD-Liste jeweils einem
bestimmten AD 300, und damit einer Chipkartenanwendung
zugeordnet ist. Sollen sich mehrere Chipkartenanwendungen
auf der Chipkarte 100 befinden, müssen demnach auch mehrere
PDs oder PD-Listen vorhanden sein. Damit wird eine Trennung
der Chipkartenanwendungen erreicht. Durch die beschriebene
Art der Initialisierung mit einer Listenorganisation der PDs
200, 210, . . . und einer Kopplung der einzelnen PD-Listen an
je einen AD 300 ist eine eindeutige Zuordnung der
Personalisierungsfelder zu den verschiedenen Anbietern der
jeweiligen Chipkartenanwendungen gegeben. Da ein AD 300
jeweils nur einer Chipkartenanwendung zugeordnet ist, werden
sicherheitsrelevante Daten, wie Schlüsseldaten KEY 303,
eindeutig einer bestimmten Chipkartenanwendung zugeordnet.
Nach den beschriebenen Initialisierungsschritten zur
Vorbereitung der Personalisierung ergibt sich beispielhaft
das in Fig. 4 gezeigte Speicherabbild, in dem auch die
logischen Verbindungen der einzelnen Elemente miteinander
dargestellt sind. Im Beispiel handelt es sich um einen
Datenspeicher 102 mit zwei Chipkartenanwendungen A und B,
denen je eine Anwendungsbeschreibung ADA 401 und ADB 402
zugeordnet ist. Weiterhin sind der Anwendungsbeschreibung
ADA 401 die Personalisierungsbeschreibungen PDA1 403 und
PDA2 404, und der Anwendungsbeschreibung ADB 402 die
Personalisierungsbeschreibungen PDB1 405 und PDB2 406
zugeordnet. Vorteilhaft ist, wie in Fig. 4 dargestellt, daß
sowohl Anwendungsbeschreibungen 401, 402 als auch
Personalisierungsbeschreibungen 403, 404, 405, 406 in
beliebiger Reihenfolge im Datenspeicher 102 der Chipkarte
100 abgelegt sein können.
Nachdem die Initialisierung der Chipkarte 100 beschrieben
wurde, wird jetzt näher auf die Personalisierung
eingegangen, bei der die geheimen und/oder karten- bzw.
nutzerspezifischen Personalisierungsdaten auf die Chipkarte
100 aufgebracht werden. Bei der Beschreibung der einzelnen
Schritte der Personalisierung wird auf Fig. 6 Bezug genommen.
In der beschriebenen Ausführungsform sind die Felder LEN und
FLAGS in der Personalisierungsbeschreibung enthalten.
Die Personalisierung erfolgt nun durch das Abarbeiten der
PD-Liste für jeden AD 401, 402. Als Beispiel soll hier die
Personalisierung einer Chipkartenanwendung A dienen. Dazu
wird, wie in Schritt 601 dargestellt, beispielsweise durch
einen Operator, welcher die Personalisierung durchführt, ein
Personalisierungskommando, beispielsweise in der Form
PERSONALIZE (AID, erster Personalisierungsdatensatz), zu der
Chipkarte 100 gesendet, das die Kennung AID 301 des der
entsprechenden Chipkartenanwendung zugeordneten ADs 401 und
einen ersten Personalisierungsdatensatz enthält. Durch die
Übermittlung der Kennung AID 301 wird der Personalisierungs
vorgang in der Chipkarte 100 angestoßen. Mit Hilfe von
Funktionen des Chipkartenbetriebssystems wird der AD der
Chipkartenanwendung A, welcher die entsprechenden Kennung
AID aufweist und hier (siehe Fig. 4) mit ADA 401 bezeichnet
ist, aus den im Datenspeicher 102 vorhandenen ADs 401, 402
ausgewählt, Schritt 602. Für eine fehlerfreie
Personalisierung muß der übermittelte Personalisierungs
datensatz diejenigen Daten enthalten, die in das
entsprechende erste Personalisierungsdatenfeld, hier PDA1
403, geschrieben werden sollen.
Für den Fall, dass die Chipkarte 100 für eine Nutzung
vorgesehen ist, in der lediglich eine einzige
Anwendungsbeschreibung AD notwendig ist, kann auf das
Vorhandensein der Kennung AID 301 in der Anwendungs
beschreibung und im Personalisierungskommando verzichtet
werden.
Anschließend erfolgt in Schritt 603 in der Chipkarte 100 die
Überprüfung, ob der Wert im Längenfeld 201 des PD, der über
das Offsetfeld ACT 302 des ADA 401 referenziert wird, hier
also PDA1 403, identisch ist mit der Länge des im
Personalisierungskommando übergebenen Personalisierungs
datensatzes.
Falls dies der Fall ist, wird der Personalisierungsdatensatz
in Schritt 604 dahingehend überprüft, ob er den im
Statusfeld FLAGS 202 von PDA1 403 definierten
Sicherheitsanforderungen genügt. Ist beispielsweise im
Statusfeld FLAGS festgelegt, dass die übermittelten
Personalisierungsdaten mit einer digitalen Signatur versehen
sind, so erfolgt zum Beispiel eine Überprüfung der
Personalisierungsdaten dahingehend, ob eine derartige
Signatur vorhanden ist und ob diese Signatur unverändert
ist. Die Prüfung der Signatur erfolgt zum Beispiel unter
Verwendung von Schlüsseldaten KEY 303 aus ADA 401, die einen
entsprechenden Signaturschlüssel enthalten können. Ist
beispielsweise in dem Statusfeld FLAGS festgelegt, daß die
übermittelten Personalisierungsdaten verschlüsselt sind, so
erfolgt zum Beispiel eine Überprüfung dieser Verschlüsselung
und/oder eine Entschlüsselung dieser Daten zum Beispiel
unter Verwendung von Schlüsseldaten KEY 303 aus ADA 401,
die einen entsprechenden kryptographischen Schlüssel
enthalten können. Für die Überprüfung von
Sicherheitsmerkmalen kann das Personalisierungskommando
Vergleichswerte von Prüfsummen etc. enthalten. In Schritt
604 werden bevorzugt alle in Statusfeld FLAGS definierten
Sicherheitskriterien abgearbeitet.
Ist diese Sicherheitsprüfung erfolgreich, wird das
Offsetfeld ACT 302 in ADA 401 in Schritt 605 mit den in PDA1
403 gespeicherten Offsetfeld NEXT 203 überschrieben. Der
(gegebenenfalls entschlüsselte) Personalisierungsdatensatz
wird an die Stelle im Datenspeicher 102 geschrieben, an der
PDA1 403 gespeichert ist. Da somit PDA1 403 überschrieben
wird, wird die Speicherkapazität des Datenspeichers optimal
ausgenutzt.
Werden die optionalen Felder nicht verwendet, entfällt die
Überprüfung der Länge der Personalisierungsdaten und/oder
der Sicherheitsanforderungen, was eine Erhöhung der
Personalisierungsgeschwindigkeit zur Folge hat. Im Fall der
schnellsten Personalisierung werden die Personalisierungs
daten in ihrer bestimmten Reihenfolge an die Chipkarte 100
übertragen und dort in die dafür vorgesehenen Felder
geschrieben. Dabei ist die Trennung der Anwendungen durch
das verwendete Adressierungsprinzip durch PD's und AD's
gewährleistet.
Bei einer Personalisierung entsprechend der vorliegenden
Erfindung ist es nicht erforderlich, neben den eigentlichen
Personalisierungsdaten (und der Kennung AID 301 beim
Vorhandensein mehrerer Anwendungsbeschreibungen) zusätzliche
Informationen über vorhandene Platzhalter an die Chipkarte
100 zu übertragen, da sich alle notwendigen Informationen,
insbesondere über die während der Personalisierung zu
verwendenden Speicheradressen, bereits auf der Chipkarte
befinden. Entsprechend reduziert sich die für den
Personalisierungsvorgang benötigte Datenübertragungszeit.
Damit sind wesentlich schnellere Personalisierungen als
bisher möglich, insbesondere dann, wenn auf den Einsatz von
zeitintensiven Optionen, wie beispielsweise dem Zähler SEQ
305, verzichtet wird.
Die beschriebenen, während des Initialisierungs- und
Personalisierungsvorganges notwendigen Vorgänge auf der
Chipkarte 100, insbesondere die Schritte 602 bis 607, die
durchzuführenden Überprüfungen und Berechnungen, werden auf
der Chipkarte 100 mittels entsprechender Programmroutinen,
welche zum Beispiel im Chipkartenbetriebssystem
implementiert sind, mittels des Prozessors 101 ausgeführt.
Wurde bei der Initialisierung, beispielsweise durch das
Setzen eines entsprechenden Bits im Statusfeld FLAGS 202 des
PDA1 403, festgelegt, dass der erste Personalisierungs
datensatz mit einer bestimmten Signatur versehen sein muß,
so ist aufgrund der Sicherheitsüberprüfung ein Überschreiben
von PDA1 403 nur für denjenigen möglich, der einen
entsprechenden Personalisierungsdatensatz an die Chipkarte
100 übergibt. Ein versehentliches oder absichtliches
Überschreiben von anderen PDs 404, 405, 406 wird dadurch
ausgeschlossen. Da für jeden PD 403, 404, 405, 406, also für
jedes Personalisierungsdatenfeld, schon bei der
Initialisierung eigene Sicherheitsmerkmale definiert werden
können, kann die Personalisierung jedes einzelnen
Personalisierungsdatenfeldes einzeln gesteuert werden. Dabei
können die einmal definierten Sicherheitsmerkmale später
nicht mehr umgangen werden.
Alternativ kann während der Initialisierung, beispielsweise
durch ein entsprechendes Steuerbit im Statusfeld FLAGS 202,
festgelegt werden, daß der im Personalisierungskommando
übergebene Personalisierungsdatensatz kürzer sein darf als
vorgesehen, d. h. dass dieser Wert kleiner ist als der Wert
im Längenfeld LED 201 des entsprechenden PD. Da in diesem
Fall die übertragene Personalisierungsdatenmenge geringer
ist, kann der schon reservierte, aber nicht genutzte
Speicherplatz im Datenspeicher 102 der Chipkarte 100 mit
Füllbytes aufgefüllt werden. Die Sicherheitsprüfung erfolgt
also in diesem Fall auch dann, wenn der übertragene
Personalisierungsdatensatz kürzer ist als bei der
Initialisierung bestimmt.
Die Situation im Datenspeicher 102 der Chipkarte 100 zeigt
nun Fig. 5, in der wiederum auch die logischen Verbindungen
der einzelnen Elemente miteinander dargestellt sind. An der
Stelle des PDA1 403 befindet sich der übertragene
Personalisierungsdatensatz 500 (in Fig. 5 ist der
ursprüngliche Platz von PDA1 403 mit gestrichelten Linien
angedeutet). Das Offsetfeld ACT 302 von ADA 401 zeigt auf
PDA2 404. Die Datenstrukturen (ADB, PDB1, PDB2) für die
Chipkartenanwendung B sind unverändert.
Im nächsten Personalisierungskommando kann, beispielsweise
mit einem Personalisierungskommando der Form PERSONALIZE
(AID, zweiter Personalisierungsdatensatz), PDA2 404
überschrieben werden. Alternativ könnte mit dem
Überschreiben von PDB1 405 begonnen werden, usw. Zu
beachten ist, dass die Reihenfolge der zu übertragenden
Personalisierungsdatensätze 500 der Verbindung der PDs 403,
404, 405, 406 in den jeweiligen PD-Listen entsprechen muß.
Hierbei kann unterstützend zum Beispiel der Zähler SEQ 305
verwendet werden.
Sind alle PDs eines AD überschrieben, d. h. enthält die PD-
Liste keine weiteren Elemente, was dadurch gekennzeichnet
sein kann, dass das Offsetfeld NEXT 203 des letzten PD den
Inhalt Null hat, so wird in Schritt 607 der verwendete AD
der entsprechenden Chipkartenanwendung gelöscht. Die
Chipkartenanwendung ist komplett geladen.
In einer Ausführungsform der Erfindung wird die Kennung AID
301 in dem Personalisierungskommando lediglich in den Fällen
übertragen, in denen eine neue Anwendungsbeschreibung AD
ausgewählt werden soll, beispielsweise bei der Übertragung
des ersten Personalisierungskommandos. Solange eine
darauffolgendes Personalisierungskommando keine Kennung AID
301 enthält, erfolgt die Zuordnung der übertragenen
Personalisierungsdaten zu der entsprechenden Anwendungsbe
schreibung automatisch, beispielsweise unter Verwendung
entsprechender Funktionen des Chipkartenbetriebssystems.
Erst bei der Übertragung einer weiteren Kennung AID 301 wird
erneut ein entsprechender AD ausgewählt.
Die Personalisierung auf der Chipkarte 100 erfolgt unter
Verwendung bekannter, zum Beispiel zuvor definierter Dienste
und Routinen des Chipkartenbetriebssystems, die durch
Kommandos, beispielsweise durch die Personalisierungs
kommandos, aufgerufen werden können.
Claims (14)
1. Verfahren zum Initialisieren und Personalisieren einer
Chipkarte (100), wobei Daten für mindestens eine
Chipkartenanwendung in den Datenspeicher (102) der
Chipkarte (100) übertragen werden, mit den Schritten
während der Initialisierung:
während der Initialisierung:
- - Schreiben mindestens einer Anwendungsbeschreibung (300) für eine Chipkartenanwendung in den Datenspeicher (102) der Chipkarte (100), wobei die Anwendungsbeschreibung (300) Angaben (302) über eine Speicheradresse genau einer Personalisierungsbeschreibung (200) umfaßt,
- - Schreiben mindestens einer Personalisierungs
beschreibung (200) in den Datenspeicher (102) der
Chipkarte (100), wobei die Personalisierungsbe
schreibung (200) Angaben (203) über eine
Speicheradresse einer nächsten Personalisierungsbe
schreibung (210) umfaßt, und
während der Personalisierung: - - Übertragen der Personalisierungsdaten (500) für eine Chipkartenanwendung an die Chipkarte (100),
- - Schreiben der Personalisierungsdaten (500) in den Datenspeicher (102) der Chipkarte (100) an die Speicheradresse entsprechend den Angaben (302) in der Anwendungsbeschreibung (300),
- - Übergeben der Angaben (203) über die Speicheradresse der nächsten Personalisierungsbeschreibung (2I0) aus der Personalisierungsbeschreibung (200) an die Anwendungsbeschreibung (300), derart, daß der Anwendungsbeschreibung (300) dann die nächste Personalisierungsbeschreibung (210) zugeordnet ist,
- - Wiederholen der Personalisierungsschritte für alle zu übertragenden Personalisierungsdaten.
2. Verfahren nach Anspruch 1, wobei die
Anwendungsbeschreibung (300) Angaben (301) für eine
eindeutige Zuordnung der Anwendungsbeschreibung (300)
zu einer Chipkartenanwendung umfaßt.
3. Verfahren nach Anspruch 1 oder 2, wobei die
Personalisierungsbeschreibung (200) zusätzlich Angaben
(201, 202) umfaßt, welche die Eigenschaften der zu
übertragenden Personalisierungsdaten (500)
beschreiben, und mit dem zusätzlichen Schritt:
- - Überprüfen der übertragenen Personalisierungsdaten (500) dahingehend, ob sie die Angaben (201, 202) erfüllen;
4. Verfahren nach Anspruch 3, wobei die
Personalisierungsdaten (500) hinsichtlich der Angaben
(201, 202) aus derjenigen Personalisierungs
beschreibung (200) überprüft werden, die der
Anwendungsbeschreibung (300) aktuell zugeordnet ist.
5. Verfahren nach Anspruch 3 oder 4, wobei die
Personalisierungsdaten (500) unter Verwendung von
Informationen (303) überprüft werden, die in der
Anwendungsbeschreibung (300) enthalten sind.
6. Verfahren nach einem der Ansprüche 3 bis 5, wobei die
in der Personalisierungsbeschreibung (200, 210)
enthaltenen Angaben (201, 202) die Länge (201) der
Personalisierungsdaten (500) umfassen.
7. Verfahren nach einem der Ansprüche 3 bis 6, wobei die
in der Personalisierungsbeschreibung (200, 210)
enthaltenen Angaben (201, 202) Sicherheitsanforderungen
(202), die an die Personalisierungsdaten (500) gestellt
werden, umfassen.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die
Anwendungsbeschreibung (300) einen Zähler (305) umfaßt,
und mit dem zusätzlichen Schritt
- - Inkrementieren des Zählers (305) bei jedem erfolgreichen Eintragen eines Personalisierungsdaten- Satzes in den Datenspeicher (102) der Chipkarte (100).
9. Chipkarte (100) mit Prozessor (101) zum Ausführen von
Programmroutinen, Datenspeicher (102) und
Programmroutinen zum Ausführen des Verfahrens nach
einem der Ansprüche 1 bis 8.
10. Chipkarte nach Anspruch 9, wobei der Datenspeicher
(102) vor Beginn der Personalisierung der Chipkarte
(100) umfaßt:
mindestens eine Anwendungsbeschreibung (300) einer Chipkartenanwendung, die Angaben (302) über eine Speicheradresse einer Personalisierungsbeschreibung (200) umfaßt, sowie
mindestens eine Personalisierungsbeschreibung (200), die Angaben (203) über eine Speicheradresse einer nächsten Personalisierungbeschreibung (210) umfaßt.
mindestens eine Anwendungsbeschreibung (300) einer Chipkartenanwendung, die Angaben (302) über eine Speicheradresse einer Personalisierungsbeschreibung (200) umfaßt, sowie
mindestens eine Personalisierungsbeschreibung (200), die Angaben (203) über eine Speicheradresse einer nächsten Personalisierungbeschreibung (210) umfaßt.
11. Chipkarte nach Anspruch 10, wobei die
Anwendungsbeschreibung (300) Angaben (301) über die ihr
zugeordnete Chipkartenanwendung umfaßt.
12. Chipkarte nach Anspruch 10 oder 11, wobei die
Anwendungsbeschreibung (300) Informationen (303)
umfaßt, die zu einer Überprüfung der
Personalisierungsdaten (500) verwendet werden können.
13. Chipkarte nach Anspruch 10 bis 12, wobei die
Personalisierungsbeschreibung (200) zusätzliche Angaben
(201, 202) umfaßt, welche die Eigenschaften der zu
übertragenden Personalisierungsdaten (500) beschreiben.
14. Verfahren nach einem der Ansprüche 10 bis 13, wobei die
Anwendungsbeschreibung (300) einen Zähler (305) umfaßt,
der bei jedem erfolgreichen Eintragen eines
Personalisierungsdatensatzes in den Datenspeicher (102)
der Chipkarte (100) inkrementiert wird.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19939280A DE19939280A1 (de) | 1999-08-19 | 1999-08-19 | Sicheres Personalisieren von Chipkarten |
US09/620,185 US6971025B1 (en) | 1999-08-19 | 2000-07-20 | Secure personalization of chip cards |
DE60013518T DE60013518T2 (de) | 1999-08-19 | 2000-07-22 | Versicherte Personalisierung von Chipkarten |
ES00115817T ES2224976T3 (es) | 1999-08-19 | 2000-07-22 | Procedimiento para la personalizacion segura de tarjetas de chip. |
AT00115817T ATE275746T1 (de) | 1999-08-19 | 2000-07-22 | Versicherte personalisierung von chipkarten |
EP00115817A EP1079339B1 (de) | 1999-08-19 | 2000-07-22 | Versicherte Personalisierung von Chipkarten |
CA002315986A CA2315986A1 (en) | 1999-08-19 | 2000-08-14 | Secure personalization of chip cards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19939280A DE19939280A1 (de) | 1999-08-19 | 1999-08-19 | Sicheres Personalisieren von Chipkarten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19939280A1 true DE19939280A1 (de) | 2001-02-22 |
Family
ID=7918874
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19939280A Withdrawn DE19939280A1 (de) | 1999-08-19 | 1999-08-19 | Sicheres Personalisieren von Chipkarten |
DE60013518T Expired - Lifetime DE60013518T2 (de) | 1999-08-19 | 2000-07-22 | Versicherte Personalisierung von Chipkarten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60013518T Expired - Lifetime DE60013518T2 (de) | 1999-08-19 | 2000-07-22 | Versicherte Personalisierung von Chipkarten |
Country Status (6)
Country | Link |
---|---|
US (1) | US6971025B1 (de) |
EP (1) | EP1079339B1 (de) |
AT (1) | ATE275746T1 (de) |
CA (1) | CA2315986A1 (de) |
DE (2) | DE19939280A1 (de) |
ES (1) | ES2224976T3 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10252512A1 (de) * | 2002-11-08 | 2004-05-27 | Robert Bosch Gmbh | Datenträgerelement sowie damit versehenes Produkt oder Transporthilfsmittel |
EP1873728A1 (de) * | 2006-06-29 | 2008-01-02 | Incard SA | Verfahren zur Konfigurierung einer IC-Karte für den Empfang von Personalisierungsbefehlen |
WO2008012069A2 (de) * | 2006-07-25 | 2008-01-31 | Giesecke & Devrient Gmbh | Personalisierung von tragbaren datenträgern |
EP2172913A1 (de) | 2008-10-06 | 2010-04-07 | Giesecke & Devrient GmbH | Personalisieren von portable Datenträgern |
WO2012031761A1 (de) * | 2010-09-08 | 2012-03-15 | Giesecke & Devrient Gmbh | Portabler datenträger mit fehibedienungszähler |
WO2023202801A1 (de) | 2022-04-22 | 2023-10-26 | Giesecke+Devrient ePayments GmbH | Verfahren und system zur personalisierung eines sicheren elements |
DE102023110087A1 (de) | 2022-04-22 | 2023-10-26 | Giesecke+Devrient ePayments GmbH | Verfahren und System zur Personalisierung eines sicheren Elements |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
EP1622098A1 (de) * | 2004-07-30 | 2006-02-01 | ST Incard S.r.l. | Verfahren zur gesicherten Personalisierung einer IC-Karte |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
EP2200253A1 (de) | 2008-12-19 | 2010-06-23 | Gemalto SA | Verfahren zur Verwaltung von sensiblen Daten in einem elektronischen Token |
CN107463407B (zh) * | 2017-08-10 | 2020-11-06 | 青岛海信移动通信技术股份有限公司 | 指纹芯片初始化方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPH02214994A (ja) * | 1989-02-15 | 1990-08-27 | Hitachi Maxell Ltd | Icカード |
US5438679A (en) * | 1990-11-30 | 1995-08-01 | Casio Computer Co., Ltd. | Data storage apparatus having volatile memory and nonvolatile memory and data indication means for indicating memory storing data |
DE19536548A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE69932412T2 (de) * | 1998-02-06 | 2007-02-22 | Mondex International Ltd. | Chipkartenkonfiguration |
US6390374B1 (en) * | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
-
1999
- 1999-08-19 DE DE19939280A patent/DE19939280A1/de not_active Withdrawn
-
2000
- 2000-07-20 US US09/620,185 patent/US6971025B1/en not_active Expired - Lifetime
- 2000-07-22 EP EP00115817A patent/EP1079339B1/de not_active Expired - Lifetime
- 2000-07-22 ES ES00115817T patent/ES2224976T3/es not_active Expired - Lifetime
- 2000-07-22 DE DE60013518T patent/DE60013518T2/de not_active Expired - Lifetime
- 2000-07-22 AT AT00115817T patent/ATE275746T1/de not_active IP Right Cessation
- 2000-08-14 CA CA002315986A patent/CA2315986A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10252512A1 (de) * | 2002-11-08 | 2004-05-27 | Robert Bosch Gmbh | Datenträgerelement sowie damit versehenes Produkt oder Transporthilfsmittel |
EP1873728A1 (de) * | 2006-06-29 | 2008-01-02 | Incard SA | Verfahren zur Konfigurierung einer IC-Karte für den Empfang von Personalisierungsbefehlen |
US8244762B2 (en) | 2006-06-29 | 2012-08-14 | Incard S.A. | Method for configuring an IC card in order to receive personalization commands |
WO2008012069A2 (de) * | 2006-07-25 | 2008-01-31 | Giesecke & Devrient Gmbh | Personalisierung von tragbaren datenträgern |
WO2008012069A3 (de) * | 2006-07-25 | 2008-05-22 | Giesecke & Devrient Gmbh | Personalisierung von tragbaren datenträgern |
EP2172913A1 (de) | 2008-10-06 | 2010-04-07 | Giesecke & Devrient GmbH | Personalisieren von portable Datenträgern |
DE102008050578A1 (de) * | 2008-10-06 | 2010-04-08 | Giesecke & Devrient Gmbh | Personalisieren von portablen Datenträgern |
WO2012031761A1 (de) * | 2010-09-08 | 2012-03-15 | Giesecke & Devrient Gmbh | Portabler datenträger mit fehibedienungszähler |
CN103098067A (zh) * | 2010-09-08 | 2013-05-08 | 德国捷德有限公司 | 具有操作错误计数器的便携式数据载体 |
US8984660B2 (en) | 2010-09-08 | 2015-03-17 | Giesecke & Devrient Gmbh | Portable data carrier having an operating error counter |
WO2023202801A1 (de) | 2022-04-22 | 2023-10-26 | Giesecke+Devrient ePayments GmbH | Verfahren und system zur personalisierung eines sicheren elements |
DE102023110087A1 (de) | 2022-04-22 | 2023-10-26 | Giesecke+Devrient ePayments GmbH | Verfahren und System zur Personalisierung eines sicheren Elements |
Also Published As
Publication number | Publication date |
---|---|
EP1079339A3 (de) | 2001-08-22 |
EP1079339B1 (de) | 2004-09-08 |
DE60013518D1 (de) | 2004-10-14 |
ES2224976T3 (es) | 2005-03-16 |
US6971025B1 (en) | 2005-11-29 |
DE60013518T2 (de) | 2005-10-13 |
EP1079339A2 (de) | 2001-02-28 |
CA2315986A1 (en) | 2001-02-19 |
ATE275746T1 (de) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE102005022893B3 (de) | Verfahren zum Zugreifen auf Speicherbereiche einer Speicherkarte durch eine anfordernde Anwendung und Speicherkarte | |
DE19939280A1 (de) | Sicheres Personalisieren von Chipkarten | |
EP0811204B1 (de) | Verarbeitung langer nachrichten in einer chipkarte | |
DE102014220616A1 (de) | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
DE102005022019A1 (de) | Sichere Verarbeitung von Daten | |
DE10124139A1 (de) | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
EP3754529B1 (de) | Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten | |
DE10218795A1 (de) | Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls | |
EP3308278B1 (de) | Verfahren zum aktualisieren von personalisierungsdaten | |
DE60024341T2 (de) | Tragbare elektronische Vorrichtung | |
EP1634252B1 (de) | Verfahren zum laden von tragbaren datenträgern mit daten | |
DE60216106T2 (de) | Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem | |
WO2013143911A2 (de) | Verfahren zum verschlüsseln von daten auf speichermedium | |
DE69935317T2 (de) | Verfahren zum unteilbaren verändern einer vielzahl von nicht flüchtigen speicherplätzen einer chipkarte, insbesondere eine karte ohne kontakt | |
EP1529257B1 (de) | Übernehmen eines datensatzes in eine recheneinheit | |
DE19925195A1 (de) | Verfahren für die sichere Verwaltung eines Speichers | |
EP3215957B1 (de) | Chipkarte, chipkartensystem und verfahren zum zugriff auf eine chipkarte | |
EP2210210B1 (de) | Verfahren zum laden von initialisierungs- und/oder personalisierungsdaten auf einen tragbaren datenträger | |
EP3175383B1 (de) | Verfahren zur änderung der kontrolldaten einer chipkarte und chipkartensystem | |
EP3186711B1 (de) | Speicherverwaltung für einen token | |
EP3323072B1 (de) | Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |